Seguridad
Integrantes:
 Cagnina Geraldina- IA
 Haymal-Sturzenegger Gastón- IEM
 Marconi Javier- IEM
 Miccolo Franco- IEM
 Orozco Romina- IA
 Suarez M. Florencia- IA
Prof.: Saavedra Verónica
Materia: Computación I
Seguridad

A lo largo de la vida profesional como así también
de la vida cotidiana de cada uno de nosotros con el
solo hecho de compartir documentos, ingresar a
una red o cargar cualquier tipo de documento
estaremos expuestos a programas que atentan el
buen funcionamiento de la P.C. , a propagandas que
abruman el monitor y programas espías que
esperan cualquier descuido para poder robar
cualquier tipo de contenido o trabajo de nuestros
ordenadores por lo que este espacio será destinado
para conocer como funcionan estos programas y
como poder protegernos de ellos
Seguridad
Virus
Spyware
Malware
Distintas
técnicas de
propagación
Diferencia de tamaño
Clasificación de virus
 Caballos
de Troya
 Camaleones
 Virus poliformos o mutantes
 Virus sigiloso o stealth
 Virus lento
 Retro virus o virus-antivirus
Clasificación de virus
 Virus
multipartitos
 Virus voraces
 Bombas de tiempo
 Conejo
 Macro virus
Antivirus
¿Qué es un antivirus?
Un antivirus es un programa de
computadora cuyo propósito es
combatir y erradicar los virus
informáticos
Pasos seguidos por los antivirus
 Detectar
el virus
 Identificar
 Eliminarlo
el virus
Algunos antivirus
Antivirus Expert (AVX)
 AVG Anti-Virus System
 ESAFE
 F-PROT Antivirus
 Indefense
 Norton Antivirus
 Panda Antivirus

Firewalls
(muro de fuego)
Es un sistema o grupo de sistemas que impone una
política de seguridad entre la organización de red
privada y el Internet. Si el Firewall "observa"
alguna actividad sospechosa,
nos advertirá con una alarma en el sistema.
Se clasifican en:
Software: Es un programa que
se instala en la maquina que
tiene el modem que conecta
con Internet.
Hardware: Es un
aparatito que se
conecta entre la red y
el cable de conexión a
Internet.
Firewalls
Ventajas
Desventajas

Administra los accesos posibles
del Internet a la red privada.


Protege a los servidores propios
del sistema.
El firewall se convierte en un
cuello de botella de toda la
estructura.

Los firewall son típicamente
implementados en un sistema
UNIX .

Son inapropiados para montajes
mixtos, este tipo de montaje seria
bastante costoso y difícil de
implementar.

Permite al administrador de la red
un manteniendo al margen los
usuarios prohibiendo
potencialmente la entrada o salida

Ofrece un punto dnde la
seguridad puede ser monitoreada.

Ofrece un punto de reunión para
la organización.
Componentes de sistema firewalls



Software Filtra-paquetes: Toma
decisiones de rehusar o permitir el
paso de cada uno de los paquetes
recibidos
Gateway a Nivel-aplicación: Permite al
administrador de red la
implementación de una política de
seguridad estricta, dirigida al filtrapaquetes.
Gateway a Nivel-circuito: Se usa
frecuentemente para las conexiones
de salida en donde el administrador de
sistemas somete a los usuarios
internos
Spam
¿Qué es el spam?
El spam es el correo electrónico,
normalmente con contenido
publicitario que se envía en forma
masiva.
Clasificación

Spam: enviado a través del correo electrónico.
 Spim: específico para aplicaciones de tipo
Mensajería Instantánea
 Spit: spam sobre telefonía IP. La telefonía IP
consiste en la utilización de Internet como
medio de transmisión para realizar llamadas
telefónicas.
 Spam SMS: spam destinado a enviarse a
dispositivos móviles mediante SMS.
Antispam

Antispam a nivel del servidor: Son bases de
datos que contienen direcciones IP o nombres de
Dominio de sitios de los cuales no se quiere recibir
correos.

Antispam a nivel del cliente de correo: Es
recomendable usar software antispyware y también
antispam locales. Cabe recordar que muchos de
ellos pueden eliminar, por confusión, correo que no
es spam, con lo que sería conveniente verificar el
correo que estos programas marcan como spam.
Incidencia del spam

Esta gráfica, muestra como se da el fenómeno del
spam en los países de Brasil, Japón, Francia,
China, Corea y Estados Unidos en los últimos
meses. Se puede ver que el mayor porcentaje de
Spam se da en Estados Unidos.
Encriptación de datos
¿Qué es la encriptación?
Es una técnica utilizada para ocultar
datos de manera que solo puedan
ser vistos por aquellos que deben
verlos.
¿En que consiste?
Consiste en reemplazar un
mensaje enviado con un
algoritmo que no podrá ser
decodificado por alguien
indebido.
Bibliografía












http://alerta-antivirus.red.es/seguridad
www.microsoft.com/spam
http://www.desenredate.com/articulos/spam.php
http://www.tecnocv.com/content
http://spews.org/index.html
http://www.spamhaus.org
http://www.aclantis.com
http://www.aclantis.com
http://roble.pntic.mec.es
http://www.monografias.com/trabajos3/firewalls/firewalls.
shtml
http://benavent.homeip.net:8080/links/herramientas.htm
http://glub.ehu.es/seguridad
Descargar

Virus/anti virus spyware/anti spyware spam/anti spam